Пожалуй, успех — это залог безопасности, а хороший вкус — залог успеха.
Гордон Рамзи
Гордон Рамзи
Forwarded from /me ᕼᗩᑕKEᖇ
Фундаментальные основы хакерства. Определяем циклы в двоичном коде программы
🧑🏻💻Читать подробнее
📚Посмотреть в формате PDF
🧑🏻💻Читать подробнее
📚Посмотреть в формате PDF
Telegraph
Фундаментальные основы хакерства. Определяем циклы в двоичном коде программы
Пятнадцать лет назад эпический труд Криса Касперски «Фундаментальные основы хакерства» был настольной книгой каждого начинающего исследователя в области компьютерной безопасности. Однако время идет, и знания, опубликованные Крисом…
Стеганография – как спрятать документы внутри аудиофайла
И всё-таки, самый лучший способ защиты информации – сделать так, чтобы файлы даже не выглядели зашифрованными. Для этих целей используется стеганография, то есть передача информации маскируя сам факт передачи. Далее
@thehaking
И всё-таки, самый лучший способ защиты информации – сделать так, чтобы файлы даже не выглядели зашифрованными. Для этих целей используется стеганография, то есть передача информации маскируя сам факт передачи. Далее
@thehaking
Сейчас стал глубже изучать вирус шифровальщик, поэтому большую часть буду публиковать про него. Если есть люди кто разбирается отпишитесь 👇
И вот новые наиболее интересные отчеты:
1. The DFIR Report представил анализ шифровальщика Quantum;
2. Symantec опубликовал наиболее часто используемые инструменты, тактики и процедуры (TTP) операторами шифровальщиков для заражения сетей;
3. Два отчета с описанием нового лоадера Bumblebee;
4. Описание тактики и инструментов группы TA410 от исследователей ESET;
5. Анализ Zloader, а также описание компании с его применением;
6. Полный разбор стиллера RedLine;
7. Описание фишинговой компании группы APT29;
8. Zscaler представил вариант доставки AsyncRAT, а также анализ GO варианта шифровальщика BlackByte.
#apt #malware #research #redteam #blueteam #pentest
1. The DFIR Report представил анализ шифровальщика Quantum;
2. Symantec опубликовал наиболее часто используемые инструменты, тактики и процедуры (TTP) операторами шифровальщиков для заражения сетей;
3. Два отчета с описанием нового лоадера Bumblebee;
4. Описание тактики и инструментов группы TA410 от исследователей ESET;
5. Анализ Zloader, а также описание компании с его применением;
6. Полный разбор стиллера RedLine;
7. Описание фишинговой компании группы APT29;
8. Zscaler представил вариант доставки AsyncRAT, а также анализ GO варианта шифровальщика BlackByte.
#apt #malware #research #redteam #blueteam #pentest
"GitHub - Kirill-Sakov/Crypter: AES/RSA File encryptor" https://github.com/Kirill-Sakov/Crypter
GitHub
GitHub - Kirill-Sakov/Crypter: AES/RSA File encryptor
AES/RSA File encryptor. Contribute to Kirill-Sakov/Crypter development by creating an account on GitHub.
"Шифровальщик Bad Rabbit | Securelist" https://securelist.ru/bad-rabbit-ransomware/87771/
Securelist
Шифровальщик Bad Rabbit
Во вторник 24 октября мы получили уведомления о массовых атаках с использованием вымогателя Bad Rabbit («Плохой кролик»). Пострадали организации и отдельные пользователи — преимущественно в России, но были и сообщения о жертвах из Украины.
Разница между южным и северным мостами:
Северный и южный мост относятся к каналам передачи данных в ЦП, память и данные с жесткого диска поступают в ЦП с использованием северного моста. А мышь, клавиатура, CD-ROM внешние данные поступают в процессор с помощью южного моста. Северный мост - это часть центра чипсета, которая соединяет более быстрые шины ввода- вывода (например, шину AGP) с системной шиной.Южный мост - это концентратор, который подключается к более медленным шинам ввода/ вывода (например, шине ISA) к системной шине.
Северный мост и Южный мост известны как чипсет на материнской плате . Эти наборы микросхем совместно управляют кэш-памятью, внешней шиной и некоторыми периферийными устройствами. Самым быстрым концом концентратора является северный мост, содержащий контроллер графики и памяти, подключаемый к системной шине. Более медленный конец концентратора - южный мост, содержащий концентратор контроллера ввода-вывода.
#Теория
Северный и южный мост относятся к каналам передачи данных в ЦП, память и данные с жесткого диска поступают в ЦП с использованием северного моста. А мышь, клавиатура, CD-ROM внешние данные поступают в процессор с помощью южного моста. Северный мост - это часть центра чипсета, которая соединяет более быстрые шины ввода- вывода (например, шину AGP) с системной шиной.Южный мост - это концентратор, который подключается к более медленным шинам ввода/ вывода (например, шине ISA) к системной шине.
Северный мост и Южный мост известны как чипсет на материнской плате . Эти наборы микросхем совместно управляют кэш-памятью, внешней шиной и некоторыми периферийными устройствами. Самым быстрым концом концентратора является северный мост, содержащий контроллер графики и памяти, подключаемый к системной шине. Более медленный конец концентратора - южный мост, содержащий концентратор контроллера ввода-вывода.
#Теория
🔥4